Pull to refresh

Comments 22

а есть ли принципиальное отличие вашего проекта от cain&abel?
Или это просто тулза под себя?
автор сниффера — ares, адресуйте вопросы ему intercepter.mail@gmail.com
у каина нет: перехват месенджеров, raw mode, extreme mode, remote capturing, NAT, DHCP\ICMP MiTM, список протоколов несколько скромнее.
А раскажите подробнее о политике Windows по отношению к ICMP Redirect? Определятся ли, и как, что он доверенный. Или все, что у нас есть это ключ EnableICMPRedirects?
автор сниффера — ares, адресуйте вопросы ему intercepter.mail@gmail.com
Никаких проверок нет, все регулируется ключом в реестре.
даже не проверяется пришел ли пакет от дефолт гейта?
понятно, что это заспуфить можно, но уж хоть приличия ради проверили
это базовое условие для ICMP Redirect. src ip должен быть именно от него.
Разве современные ОС как-то вообще реагируют на ICMP redirect сообщения? Это же такая дыра получается.
Вроде как везде по умолчанию включено, возможно за редкими исключениями.
А дефолтные настройки файрвола входящие редиректы разве не блокируют?
по крайней мере XP SP3 не блокирует.
Для тех кто не знаком с техникой ICMP Redirect внесу ясность. Поснифать все что движется не получится,
есть одно важное ограничение — можно редиректить хосты только из других подсетей.
Пример:
192.168.1.1 — GW
192.168.1.10 - жертва
192.168.1.100 — DNS
при таком раскладе данная атака не сработает.

DNS должен быть или 192.168.2.x или из любой другой подсети.

Пардоньте!
Если все эти хосты будут иметь маску /23 и «больше» (т.е. /22 /21 и т.д.), то они будут в одной подсети. Как можно писать об атаках на сеть без каких либо базовых знаний ip-протокола?
Мне не интересны различного рода словесные баталии. Я пишу кратко и содержательно, порой объясняя на пальцах.
Если бы да кабы… оставьте при себе, вместе с базовыми знаниями.
Вы считаете что открыли что-то архиважное?
В данном случае единственная ценная информация это то, что win по умолчанию реагирует на icmp redirect. Можно было обойтись парой строчек, чтобы сообщить об этом.
Механизм ICMP Redirect позволяет перенаправлять запросы не только на хосты, но и на целые сети. Причем нет ограничения на их размер, в теории можно указать хоть 0.0.0.0/0, но тогда он будет пересекаться с дефолтным маршрутом и, чтобы уж наверняка(для предотвращения коллизий в таблице маршрутизации), то лучше указать в исходных дейтаграммах две сети с меньшей маской, но которые будут покрывать все интернеты.
Если бы вы больше времени уделяли «базовым» знаниям, то не тратили время на программы, ориентированные на школоту, которой надо почитать переписку Лены из 9Б. Все эти утилиты с б0льшим функционалом написаны давным давно и доступны всем желающим.
Вы очередной теоретик, оторванный от реальности. К вашему сведению сообщения с кодом 0 и 2
игнорируются операционками, поэтому никакие сети никуда перенаправить нельзя, кроме как в теории. Остается код 1 с редиректом для хостов.
на код 0 и 2 тоже не все современные операционки реагируют «по умолчанию», далеко не все.
публика ожидает появления libintercepter и intercepter-cli :)
Сколько помню, адрес сайта программы всегда был intercepter.nerf.ru. С чего вдруг так облагородились?
Да и новый домен намекает, что на нём должен быть ресурс про множество разных снифферов…
Да и касперский говорит что в приложении backdoor…
Как бы это откомментировал автор топика…
Sign up to leave a comment.

Articles